Co je přístup uživatelů typu host při spolupráci B2B v Azure Active Directory?
spolupráce B2B (business-to-business) Azure Active Directory (Azure AD) je funkce v rámci externích identit, která umožňuje pozvat uživatele typu host, aby mohli spolupracovat s vaší organizací. Díky spolupráci B2B můžete bezpečně sdílet aplikace a služby společnosti s uživateli typu host z jakékoli jiné organizace a přitom zachovat kontrolu nad vašimi podnikovými daty. Spolupracujte bezpečně s velkými i malými externími partnery, i když nemají Azure AD ani oddělení IT. Díky jednoduchému postupu založenému na pozvánce a jejím uplatnění můžou partneři, kteří přistupují k vašim firemním prostředkům, používat vlastní přihlašovací údaje. Vývojáři můžou v rozhraní API pro spolupráci B2B v Azure AD přizpůsobit postup pozvání nebo napsat aplikace, jako jsou portály pro samoobslužnou registraci. informace o licencování a cenách souvisejících s uživateli typu host najdete v tématu ceny Azure Active Directory externích identit.
Důležité
- Od 12. července 2021 platí, že pokud si zákazníci Azure AD B2B nastavili novou integraci Google pro použití s samoobslužnou registrací pro vlastní nebo obchodní aplikace, ověřování pomocí Google identity nebude fungovat, dokud nebudou ověření přesunutá do systémových webových zobrazení. Přečtěte si další informace.
- Od 30. září 2021 přestane Google zastaralá podpora vloženého webového zobrazení pro přihlašování. Pokud vaše aplikace ověřuje uživatele pomocí vloženého webového zobrazení a používáte Google Federation s Azure AD B2C nebo Azure AD B2B pro externí pozvánky uživatelů nebo samoobslužné registrace, uživatelé Google Gmail se nebudou moci ověřit. Přečtěte si další informace.
- Od 1. listopadu 2021 začneme zavádět změnu pro zapnutí jednorázové funkce e-mailového hesla pro všechny existující klienty a pro nové klienty ho ve výchozím nastavení povolíme. V rámci této změny přestane společnost Microsoft při uplatnění pozvánky B2B pro spolupráci v B2B vytvářet nové, nespravované ("virové") účty a klienty Azure AD. Aby se minimalizovaly výpadky během svátků a uzamčení nasazení, většina klientů uvidí změny, které se vyvolaly v lednu 2022. Povolujeme funkci jednorázového hesla e-mailu, protože pro uživatele typu Host nabízí bezproblémové záložní metody ověřování. Pokud však nechcete povolit automatické zapnutí této funkce, můžete ji zakázat.
Spolupráce s partnery s využitím jejich vlastních identit
Při spolupráci B2B v Azure AD partner používá ke správě identit vlastní řešení. Vaší organizaci tak v této souvislosti nevznikají další režijní náklady. Uživatelé typu host používají při přihlášení k vašim aplikacím a službám vlastní pracovní, školní nebo sociální identitu.
- Partner používá vlastní identity a přihlašovací údaje, a nepotřebuje k tomu Azure AD.
- Nemusíte spravovat externí účty ani hesla.
- Nemusíte synchronizovat účty ani spravovat jejich životní cyklus.
Snadné pozvání uživatelů typu host z portálu Azure AD
Jako správce můžete do své organizace na webu Azure Portal jednoduše přidat uživatele typu host.
- Vytvořte nového uživatele typu Host ve službě Azure AD, podobně jako při přidávání nového uživatele.
- Přiřaďte uživatele typu Host k aplikacím nebo skupinám.
- Odešlete e-mail s pozvánkou, která obsahuje odkaz na uplatnění, nebo odešlete přímý odkaz na aplikaci, kterou chcete sdílet.

- Uživatelé typu Host při přihlášení doplní několik jednoduchých kroků pro uplatnění .

Použití zásad při bezpečném sdílení aplikací a služeb
K ochraně firemního obsahu můžete použít zásady autorizace. Zásady podmíněného přístupu, jako je Multi-Factor Authentication, se dají vymáhat:
- Na úrovni tenanta
- Na úrovni aplikace
- Pro konkrétní uživatele typu host, abyste chránili firemní aplikace a data

Nechte vlastníky aplikací a skupin spravovat vlastní uživatele typu host
Správu uživatelů typu host můžete delegovat na vlastníky aplikací, aby do libovolné aplikace, kterou chtějí sdílet, mohli přímo přidávat uživatele typu host. Přitom nezáleží, jestli je aplikace od Microsoftu.
- Správci nastaví samoobslužnou správu aplikace a skupiny.
- Uživatelé, kteří nejsou správci, použijí k přidání uživatelů typu host do aplikací nebo skupin přístupový panel.

Přizpůsobení prostředí připojování pro uživatele typu Host B2B
Přizpůsobte svým externím partnerům způsoby přizpůsobení potřebám vaší organizace.
- Využijte správu nároků Azure AD ke konfiguraci zásad, které spravují přístup pro externí uživatele.
- Použijte rozhraní API pro pozvánky B2B pro spolupráci k přizpůsobení prostředí připojování.
Integrace s poskytovateli identity
Azure AD podporuje externí zprostředkovatele identity, jako je Facebook, účty Microsoft, Google nebo poskytovatelé podnikových identit. Můžete nastavit federaci s poskytovateli identity, aby se externí uživatelé mohli přihlašovat pomocí svých stávajících sociálních nebo podnikových účtů, a nemusíte vytvářet nový účet jenom pro vaši aplikaci. Přečtěte si další informace o zprostředkovatelích identity pro externí identity.

Vytvoření samoobslužného uživatelského toku pro registraci
Pomocí samoobslužného uživatelského toku registrace můžete vytvořit prostředí pro registraci externích uživatelů, kteří chtějí přistupovat k aplikacím. V rámci toku registrace můžete poskytnout možnosti pro různé poskytovatele identity v sociálních sítích nebo podnikových organizacích a shromažďovat informace o uživateli. Přečtěte si o samoobslužném přihlášení a způsobu jeho nastavení.
Konektory rozhraní API můžete použít také k integraci uživatelských toků samoobslužné registrace k externím cloudovým systémům. Můžete se spojit s vlastními pracovními postupy schvalování, provádět ověřování identity, ověřovat informace poskytované uživateli a další.
